11.05.2013 Views

El Huevo Del Cuco

El Huevo Del Cuco

El Huevo Del Cuco

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Clifford Stoll<br />

<strong>El</strong> <strong>Huevo</strong> <strong>Del</strong> <strong>Cuco</strong><br />

—He desenmascarado parte del virus y veo cómo se introduce por el sistema de<br />

correspondencia. A continuación utiliza finger y telnet para llegar a otros ordenadores. Usa<br />

la fuerza bruta para descifrar claves.<br />

Juntos, por teléfono, desglosamos el programa. Su único propósito era el de reproducirse<br />

en otros ordenadores. Buscaba las conexiones de la red a ordenadores cercanos, sistemas<br />

lejanos y todo lo que pudiera alcanzar.<br />

Cuando el programa vírico descubría un ordenador en la red, intentaba infiltrarse en el<br />

mismo utilizando algunas recónditas brechas en el sistema operativo Unix.<br />

¿Brechas en el Unix? Por supuesto.<br />

Cuando se manda correspondencia electrónica de un ordenador Unix a otro, el programa<br />

Sendmail realiza la transferencia. Llega un mensaje por la red y Sendmail lo transmite a su<br />

destinatario. Es como una oficina electrónica de distribución de cartas.<br />

Sendmail tiene una brecha. Normalmente, otro ordenador manda mensajes a dicho<br />

programa.y todo el mundo está satisfecho. Pero si hay algún problema, se le puede ordenar<br />

que pase al modo de eliminación de errores: puerta trasera del programa.<br />

En dicho modo, Sendmail permite utilizar las órdenes normales del Unix desde otro<br />

ordenador. Por ejemplo, «ejecuta el siguiente programa».<br />

De modo que así era cómo el virus diseminaba sus copias. Mandaba copias de sí mismo a<br />

otros ordenadores y les ordenaba que ejecutaran el programa.<br />

Una vez activado el programa vírico, buscaba otros ordenadores a los que infectar y les<br />

mandaba mensajes por correo electrónico.<br />

En algunos sistemas, Sendmail había sido reparado. De ser así, el virus exploraba todavía<br />

otro agujero: la orden finger.<br />

Para saber si yo he utilizado determinado sistema Unix, otra persona puede dar la orden<br />

finger cliff. Si he estado conectado a dicho ordenador, Unix responderá con mi nombre,<br />

número de teléfono y actividad. Es muy útil dentro de la red; con frecuencia lo utilizo,<br />

antes de llamar a alguien por teléfono.<br />

<strong>El</strong> virus se infiltraba mediante el programa que se ocupa de las solicitudes. Dicho<br />

programa tiene capacidad para quinientos doce caracteres y el virus mandaba quinientos<br />

treinta y seis. ¿Qué ocurría con los veinticuatro caracteres sobrantes? Se ejecutaban como<br />

órdenes en el Unix.<br />

Sobrecargando el programa, el virus disponía de una segunda forma de cumplir la orden<br />

«ejecuta el siguiente programa» en un ordenador ajeno.<br />

Si con ello no le bastaba, el virus llevaba incorporado un adivinador de claves. Intentaba<br />

conectar con ordenadores confiados, utilizando unos centenares de palabras clave<br />

Página 315 de 331

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!